Gestion des vulnérabilités et obligations de notification dans le cadre du CRA 

Introduction : le CRA ne s’arrête pas à la mise sur le marché 

Cet article s’inscrit dans le cadre de notre dossier complet consacré au Cyber Resilience Act (CRA)

Contrairement à certaines réglementations centrées uniquement sur la conception des produits, le CRA introduit une exigence fondamentale : la cybersécurité doit être maintenue tout au long du cycle de vie du produit, après sa mise sur le marché. 

La gestion des vulnérabilités, le déploiement de correctifs et les obligations de notification deviennent ainsi des obligations réglementaires continues, qui concernent directement les équipes DevSecOps, produit et exploitation. 

—> Pour comprendre les exigences de cybersécurité applicables dès la conception, consultez également notre article : 
Exigences essentielles de cybersécurité du CRA : ce que les fabricants doivent intégrer dès la conception. 


La gestion des vulnérabilités : une obligation continue imposée par le CRA 

Le Cyber Resilience Act impose aux fabricants de ne plus considérer la cybersécurité comme un état figé, mais comme un processus dynamique et continu. 

Du suivi des vulnérabilités à la correction effective 

Les fabricants doivent mettre en place des mécanismes permettant : 

  • L’identification des vulnérabilités affectant leurs produits, 
  • L’évaluation de leur criticité, 
  • La mise en œuvre de mesures correctives adaptées. 

Cela inclut les vulnérabilités : 

  • Internes au produit, 
  • Liées aux composants tiers, 
  • Découvertes après la mise sur le marché. 

Une responsabilité qui couvre tout le cycle de vie du produit 

Le CRA impose que cette gestion soit assurée : 

Pendant toute la durée de commercialisation et sur une période minimale de maintenance après la mise sur le marché. 

Les produits IoT, souvent déployés sur de longues périodes, sont particulièrement concernés par cette exigence. 


Détection et monitoring des vulnérabilités en environnement réel 

Mise en place de mécanismes de surveillance 

Le CRA implique une capacité à : 

  • Surveiller les vulnérabilités connues, 
  • Détecter les incidents de sécurité, 
  • Analyser les signaux faibles en production. 

Les pratiques DevSecOps, incluant la surveillance continue et l’analyse des dépendances logicielles, deviennent ainsi des briques de conformité réglementaire. 

Prise en compte des composants tiers 

Les fabricants restent responsables : 

  • Des bibliothèques open source, 
  • Des composants logiciels tiers, 
  • Des modules intégrés dans leurs produits. 

Une vulnérabilité affectant un composant tiers peut engager la responsabilité du fabricant du produit final. 


Obligations de notification des vulnérabilités et incidents de sécurité 

Le CRA introduit des obligations strictes de notification en cas de vulnérabilité ou d’incident. 

Notification des vulnérabilités exploitées activement 

Lorsqu’une vulnérabilité exploitée activement est détectée, le fabricant doit : 

  • Évaluer rapidement l’impact, 
  • Notifier les autorités compétentes, 
  • Informer les utilisateurs concernés si nécessaire. 

Ces obligations s’inscrivent dans un cadre coordonné au niveau européen, notamment avec l’ENISA

Délais de notification et exigences de réactivité 

Le règlement impose des délais de notification très courts, pouvant aller jusqu’à 24 heures après la détection d’un incident critique. 

Les analyses opérationnelles mettent en évidence que ces délais exigent : 

  • Des processus internes clairement définis, 
  • Une chaîne de décision rapide, 
  • Une coordination entre équipes techniques, juridiques et produit. 

Déploiement des correctifs et mises à jour de sécurité 

Mises à jour de sécurité obligatoires 

Le CRA impose la capacité à : 

  • Développer des correctifs de sécurité, 
  • Les déployer de manière sécurisée, 
  • Garantir leur intégrité et leur authenticité. 

Les mécanismes de mise à jour deviennent un élément central de la conformité. 

Durée minimale de maintenance logicielle 

Selon le cadre réglementaire européen, les fabricants doivent assurer des mises à jour de sécurité pendant une durée minimale pouvant aller jusqu’à cinq ans, comme le rappelle le résumé officiel publié par Eur-Lex. 

Cette obligation est particulièrement structurante pour les produits IoT à long cycle de vie. 


Impacts concrets pour les équipes DevSecOps et produit 

Les obligations post-market du CRA impliquent : 

  • Une structuration claire des responsabilités, 
  • L’intégration de la cybersécurité dans les processus d’exploitation, 
  • Une collaboration renforcée entre R&D, sécurité et conformité. 

La gestion des vulnérabilités devient ainsi un processus transverse, au cœur de la stratégie produit. 


Ce que les fabricants doivent retenir 

Le Cyber Resilience Act impose une rupture claire avec les approches ponctuelles de la cybersécurité : 

  • La conformité ne s’arrête pas à la mise sur le marché, 
  • Les vulnérabilités doivent être gérées en continu, 
  • Les incidents doivent être détectés, corrigés et notifiés dans des délais stricts. 

Anticiper ces obligations permet : 

  • De réduire les risques juridiques, 
  • De renforcer la résilience des produits, 
  • De maintenir durablement l’accès au marché européen. 

 Pour comprendre comment ces exigences s’intègrent dans la démarche globale de conformité, consultez également notre guide dédié : 

—> Marquage CE et à la déclaration UE de conformité dans le cadre du CRA. 

Pour passer de la compréhension du Cyber Resilience Act à sa mise en œuvre opérationnelle, TEKIN propose un accompagnement structuré couvrant l’ensemble du cycle de vie des produits IoT. 
Découvrez comment TEKIN accompagne les fabricants à chaque étape de la conformité CRA dans notre article dédié : 
—> Conformité Cyber Resilience Act : comment TEKIN accompagne les fabricants IoT à chaque étape


Liens utiles:

https://cyber.gouv.fr/reglementation/cybersecurite-des-produits/cyber-resilience-act

https://eur-lex.europa.eu/eli/reg/2024/2847/oj/eng